Live Hacking eines Access Points
Transcrição
Live Hacking eines Access Points
30. Semptember 2005 GV SGRP 2005 Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik 30. Semptember 2005 GV SGRP 2005 Übersicht ¾ Ziel: ¾ Wichtigsten Probleme beim Einsatz von WLAN‘s kennen ¾ Programm: ¾ Footprinting: Wo sind welche Access Points ? ¾ Access Points ohne Verschlüsselung ¾ Es geht nicht ohne!! ¾ Risiken ¾ Eine Lösung ¾ Access Points mit Verschlüsselung ¾ Einige Angriffe: theoretisch und praktisch Seite 2 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik GV SGRP 2005 30. Semptember 2005 Begriffe ¾ SSID: Service Set IDentification ¾ Wird benötigt für die Anmeldung am Access Point ¾ Ein AP sendet i.d.R Beacon Frames mit diesem Namen aus ¾ BSS ID: Basic Service Set Identifier ¾ Zuordnung einer Verbindung zu AP ¾ Form einer MAC-Adresse ¾ Funkkanal ¾ 1-13 (je nach Protokoll weitere) ¾ MAC-Adressen wie bei Ethernetkarten Seite 3 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik GV SGRP 2005 30. Semptember 2005 Unverschlüsselte AP: Gibt es das noch? ¾ Hotspots ¾ ¾ ¾ ¾ ¾ In Bahnhöfen In Hotels In Konferenzräumen In Zügen Überall ¾ Jedermann kann zuschauen !!!! ¾ Lösung: ¾ VPN Verbindungen Seite 4 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik GV SGRP 2005 30. Semptember 2005 Was nützt es, wenn man: ¾ SSID unterdrückt: ¾ Man sieht SSID nur noch beim Verbindungsaufbau ¾ Falls WEP eingesetzt wird, sieht man während des Verbindungsaufbaus auch die SSID ¾ Der Access Point wird immer noch entdeckt! ¾ Mac Filter einsetzt: ¾ Mac Filter kann umgangen werden ¾ Demo Eigenschaft-Seite auf IBM Notebook Seite 5 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik GV SGRP 2005 30. Semptember 2005 Akt 1: unsichere Verschlüsselung WEP ¾ Man versucht die WLAN mit Verschlüsselung zu sichern ¾ Ein Teil des Schlüssels ist in Klartext (IV) ¾ Nach 224 Pakete kommt es zu Kollisionen: ¾ Mittels XOR Funktionen kann der Inhalt entschlüsselt werden ¾ Kein Angriff auf Schlüssel ¾ Vertraulichkeit nicht gewährleistet ¾ Keine bekannte Hacker-Tools Seite 6 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik 30. Semptember 2005 GV SGRP 2005 Akt 2: Attacke auf Schlüssel ¾ Seit Sommer 2001 ist die Fluhrer-Mantin-Shamir Attacke bekannt: ¾ 3 Bytes des Schlüssels werden immer im Klartext gesendet (IV = Initialvektor) ¾ Einzelne IV‘s sind schwach ¾ Wenn ein Teil des Klartextes bekannt ist, kann der Wert eines Schlüsselbytes mit einer Wahrscheinlichkeit von 5% berechnet werden ¾ Header Informationen werden auch verschlüsselt Æ einzelne Byte sind konstant (= Klartext) ¾ Wenn man ca. 10‘000‘000 Packete gesnifft hat, kann mit Programmen (airsnort) der Schlüssel mit hoher Wahrscheinlichkeit berechnet werden. ¾ Probleme für Hacker: ¾ 10‘000‘000 Packete Æ 10 Stunden dranbleiben ¾ Moderne WLAN-Devices vermeiden weak IV Vectors. Seite 7 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik 30. Semptember 2005 GV SGRP 2005 Akt 3: Die KoreK-Attacke ¾ Im Sommer 2004 veröffentlichte ein Hacker namens KoreK ein Tool mit dem Namen „chopper“ ¾ Das Tool basiert auf einer statistischen Kryptoanalyse ¾ Genaure Informationen sind schwer zu finden ¾ Gemäss seinen Angaben ¾ Bei 256‘000 Pakete Æ 99% Knackwahrscheinlichkeit ¾ Bei 128‘000 Pakete Æ 75% Knackwahrscheinlichkeit ¾ Allgemeine Tests: ¾ Bei 64 Bit Keys Æ 250‘000 Pakete ¾ Bei 128 Bit Keys Æ 500‘000 Pakete ¾ Unabhängig von Weak Vectors!! ¾ Aktuelle Tools ¾ Aircrack ¾ WepLab Seite 8 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik GV SGRP 2005 30. Semptember 2005 Akt 3: Die KoreK-Attacke • I got this half-baked cracker, which sometimes can crack wep with less 100,000 IVs. There was a post quite while on netstumbler with a reference to 13% cases. Reinjection greatly speeds up the process (if the users are not using p2p). WEP is really bad. It's just that the tools haven't been made/released. Let's say 200000 IVs are necessary + injection tool (500 packet/s, packets are 100byte long): less than 7minutes/20Megs. Two flaws I have never seen discussed: Chopping: • Take a WEP packet. Chop off the last byte. The CRC/ICV is broken. Now if the last byte was 0, you xor last the last 4 bytes with a certain value and the CRC will become valid again. Retransmit the packet. Does it get through? If not, then if the last byte is 1... • What FMS conveniently forgot to say/Demo of other statistical flaws of WEP: Seite 9 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik GV SGRP 2005 30. Semptember 2005 Gehts mit noch weniger sniffing? ¾ Ich habe nur ein einziges Paket? Hoffnungslos? ¾ Ein Teil des Schlüssels ist bekannt ¾ 3 Bytes des verschlüsselten Teils sind konstant (und bekannt) ¾ Trottel am Werk? ¾ Problem: ¾ Schlüsselraum auch bei 40 Bit sehr gross (Supercomputer oder viiiiiiiiiiiiiiiiiiiiiiiel Zeit) ¾ Viele Devices unterstützen eine Klartexteingabe des Schlüssels ¾ Schlüssel ist häufig ein MD5 Hash des Klartextes ¾ Vielleicht könnte doch eine Dictionary Attacke funktionieren? ¾ Tools WepAttack und WepLab Seite 10 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik GV SGRP 2005 30. Semptember 2005 Aktive Tools für WEP-Attacken ¾ Bis jetzt wurde nur brav gesnifft ¾ Gibt es nicht Methoden mit denen man aktiv eingreifen kann? ¾ Problem mit AirCrack: Man braucht 200‘000 Pakete und niemand arbeitet ¾ Das Airoplay Tool bringt einen AP dazu in einigen Minuten diese Menge Pakete auszusenden (ARP-Pakete) ¾ Was machen, wenn der WEP Key wirklich nicht zu knacken ist? ¾ Replay Attacken mit dem Tool chopchop ¾ Ein gesnifftes Packet wird einem AP zurückgeschickt. Dabei wird jeweils ein Byte geändert. ¾ Man wertet aus, ob der AP das Packet akzeptiert oder nicht und kann damit den Inhalt enschlüsseln. Seite 11 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik GV SGRP 2005 30. Semptember 2005 Tools? ¾ Linux PC mit Auditor Knoppix ¾ Alle Tools sind in der neuesten Version vorhanden. ¾ http://remote-exploit.org/?page=auditor Seite 12 Live Hacking eines Access Points © HSW Luzern / IWI Institut für Wirtschaftsinformatik